studiu de caz - realizarea efectiva a unui sistem de securitate

Upload: luizamit

Post on 07-Apr-2018

239 views

Category:

Documents


3 download

TRANSCRIPT

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    1/12

    STUDIU DE CAZ Realizarea efectiv a

    unui sistem de securitate

    Proiectarea unui sistem de securitate

    Pentru a proiecta i implementa un sistem integrat de securitate al unei reele,trebuie parcurse urmtoarele etape:

    1. Este necesar, mai nti, s identificm toate ameninrile mpotriva crora estecerut protecia. Acest proces este unul de analiz i care const n 3 sub-etape:

    analiza vulnerabilitilor, adic identificarea elementelor potenial slabeale reelei;

    evaluarea ameninrilor, adic determinarea problemelor care pot apreadatorit elementelor slabe ale reelei;

    analiza riscurilor, adic a posibilelor consecine pe care aceste probleme lepot crea.

    Rezultatul acestei faze de analiz l constituie cerinele de securitate ale reelei.

    2. Urmtoarea etap const n definireapoliticii de securitate, ceea ce nseamn

    s se decid:

    care ameninri trebuie eliminate i care se pot tolera; care resurse trebuie protejate i la ce nivel; cu ce mijloace poate fi implementat securitatea; care estepreulmsurilor de securitate care poate fi acceptat.

    3. Odat stabilite obiectivele politicii de securitate, urmtoarea etap const nselecia serviciilor de securitate. Acestea sunt funcii individuale, care sporescsecuritatea reelei. Fiecare serviciu poate fi implementat prin metode variate,

    numite mecanisme de securitate. Pentru implementarea i utilizarea eficient amecanismelor de securitate, este nevoie de o sum de activiti numite funciide gestiune a securitii. Gestiunea securitii ntr-o reea const n controluli distribuia informaiilor ctre toate sistemele deschise n scopul utilizriiserviciilor i mecanismelor de securitate i al raportrii ctre administratorulreelei a evenimentelor de securitate relevante care pot aprea.

    n tema acestui studiu de caz se cere s se realizeze un sistem de securitate pentrureele care s asigure urmtoarele categorii de protecii (servicii de securitate):

    autentificarea entitilor i mesajelor; controlul accesului; confidenialitatea mesajelor; integritatea datelor; nerepudierea;

    1

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    2/12

    Aa cum vom vedea, msurile de securitate pot fi:

    procedurale (ca, de exemplu, selectarea personalului, schimbarea periodic a

    parolelor etc.); logice (ca, de exemplu, controlul accesului i criptografia); fizice (camere speciale, ui blocate etc.).

    Vom considera n continuare un exemplu de reea, a crei configuraie poate fifolosit ca suport pentru oricare alt configuraie (vezi figura 1). n cele mai multe cazuri,configuraia aleas este probabil mai simpl dect aceasta. Dac, de exemplu, se alegeconectarea unui singur segment LANlaINTERNET, folosindu-se un singurruter, se vorurma instruciunile legate doar deLAN1 iR1.

    Figura 1

    Un exemplude configuraiede reea

    Dup cum se observ n acest exemplu, organizaia (compania, instituia) are

    patru segmenteLAN, notateLAN1 LAN4, conectate laINTERNET. SegmenteleLAN3 iLAN4 sunt conectate prin ruter-ulR3 la segmentulLAN1. SegmentulLAN2 este conectat prinruter-ulR2 la acelai segmentLAN1. n sfrit, segmentulLAN1 este conectat laISP(InternetService Provider) prin ruter-ul R1. S considerm, de asemenea, c organizaia are i un

    server FTPcu acces public, conectat la segmentulLAN1.Pentru fiecare host conectat, ruter-ul implicit este cel la care este conectat segmentul

    LANrespectiv.n cele ce urmeaz vom prezenta metodele pe care le-am ales pentru implementarea

    fiecrui serviciu de securitate n parte. n alegerea acestor metode nu am luat n considerare oanaliz a raportului cost-beneficii, privind problema numai din punctul de vedere al asigurriisecuritii, deoarece este vorba doar despre o exemplificare a unui sistem de securitate.

    Autentificarea

    2

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    3/12

    Autentificarea utilizatorilor

    Autentificarea utilizatorilor se va realiza pe baza unui sistem de recunoatere aamprentelor digitale. Procesele de administrare i autentificare sunt prezentate n figura 2:

    1. Administratorul de securitate folosete un senzor pentru citirea amprentelordigitale ale utilizatorilor (vezi colul din dreapta jos a figurii 2); informaiilecitite sunt trimise Serviciului de Autentificare Biometric, care le memoreazn baza de date a unui Server de Autentificare. Amprentele sunt citite cudiferite rezoluii; rezoluia unei amprente reprezint o estimare a siguraneicomparaiei dintre o amprent stocat i amprenta utilizatorului care va fi cititulterior pentru autentificare;

    2. Administratorul definete o politic de securitate pentru baza de date aServerului de Autentificare. Aceasta va conine o cheie secret i trei nivele de

    prag diferite de autentificare: verificare, deget fals i securitate ridicat.

    3. La Client, nainte de a ncepe procesul de autentificare, administratorul (nuapare n figur) stocheaz cheia secret n dispozitivul de citire a amprentei,pentru fiecare utilizator n parte. Cheia secret stocat n dispozitivul de citireva fi comparat cu cea stocat n baza de date;

    4. La Client, ca rspuns la solicitarea de autentificare a utilizatorului, Serviciulde Autentificare Biometricstocheaz cele trei nivele de prag n dispozitivelede citire a amprentei ale fiecrui Client, folosindu-le pentru a evalua amprentacitit pentru autentificare:

    pragul verificare definete rezoluia (acurateea) necesar la citirea uneiamprente nainte de a fi acceptat pentru autentificare;

    pragul deget fals este folosit pentru refuzarea degetelor false; pragul securitate ridicat ajut la verificarea materialelor din care sunt

    fcute degetele false

    5. La Client, Serviciul de Autentificare Biometric rspunde cererii deautentificare prin citirea amprentei digitale a utilizatorului, valorile de prag icheia secret din dispozitiv, calculnd o valoare hash a tuturor acestorinformaii. Valoarea hash este apoi comparat cu cea calculat din copiilecheii secrete, valorile de prag i amprentele digitale, pentru a vedea dacutilizatorul respectiv are acces la sistem.

    3

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    4/12

    Figura 2

    Configuraia tipica ClieniloriServer-elor n

    Serviciul deAutentificareBiometric.

    Arhitectura Serviciului de Autentificare Biometric

    Managerul Biometric, utilizat de administratorul securitii pentruintroducerea politicilor de securitate i a amprentelor digitale;

    Serverul de Autentificare Biometric, care stocheaz politicile de securitate iamprentele digitale;

    Adaptoarele de Autentificare Biometric (nu apar n figur), utilizate att laClieni ct i la Servere pentru a facilita transferul datelor de autentificare

    biometric ntre Clieni i Servere.

    Modul de administrare

    Administratorul utilizeaz managerul pentru scanarea amprentelor digitale,msurarea rezoluiei amprentelor i stabilirea politicii de securitate pentru servere.Managerultrimite aceste informaii Serverului de Autentificare, care le stocheaz n bazade date. Administratorul sau alt persoan de ncredere folosete Bibliotecile Software

    pentru a stoca cheia secret n PC-urile Client. Figura .3 prezint toate aceste proceduri.

    4

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    5/12

    Figura 3

    Procedurile deadministrare

    Procedura de autentificare

    Oricare utilizator care dorete s utilizeze sistemul trebuie s pun degetul pesenzorul de citire a amprentei, aa cum se observ n figura 4. Adaptorulde la Clienttrimite o cerere de autentificare adaptorului de la Server, care o nainteaz apoiServerului de Autentificare. Pentru fiecare cerere de autentificare de la un Client,Serverul de Autentificare reface i trimite informaiile privind amprenta stocat i politicade securitate adaptorului de la Client, prin adaptorulde la Server.

    n funcie de valorile de prag asociate politicii de securitate, adaptorul de laClient foloseteBibliotecile Software pentru a seta valoarea de prag a senzorului. Apoi

    solicit utilizatorului plasarea degetului pe senzor. Adaptoarele de la Client i de laServer compar mpreun amprenta utilizatorului, cheia secret i nivelurile de prag cucele stocate n Serverul de Autentificare. Dac aceste date se potrivesc, atunci utilizatoruleste autentificat.

    Figura 4

    Procedura deautentificare

    5

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    6/12

    Autentificarea mesajelor

    Cea mai folosit metod pentru autentificarea mesajelor, precum i a emitenilor,este semntura digital. Semntura digital folosete un mecanism de criptare cu chei

    publice.Pentru schimbul de mesaje semnate n interiorul reelei, fiecare utilizator

    genereaz o pereche cheie public cheie privat i depune cheia privat ntr-o baz dedate din Serverul de Autentificare. Aceast msur pare a fi sigur, avnd n vederefaptul c nimeni altcineva n afara utilizatorilor nregistrai pe baza amprentelor digitalenu are acces la sistem.

    Problemele apar atunci cnd un utilizator intern dorete s comunice cu cinevadin exteriorul reelei, prin intermediul INTERNET-ului; indiferent dac persoanarespectiv face parte din aceeai organizaie (o alt sucursal, reprezentan, etc., depinde

    de tipul organizaiei), sau dintr-o alt organizaie, problema este aceeai: distribuiacheilor publice.n acest caz, pentru obinerea cu uurin i ntr-o manier sigur a cheilor publice

    se pot folosi serviciile oferite de oAutoritate de Certificare (CA) de ncredere (cum ar ficea a NSA sau cele ale cunoscutelor firme AT&T, Microsoft, RSA Data Inc.). n aranoastr nu exist la ora actual nici o CA, dar exist preocupri i propuneri pentruintroducerea unei astfel de autoriti. n continuare sunt prezentai paii care trebuieurmai pentru realizarea unei autentificri corecte.

    Procedura de obinere a unui certificat este urmtoarea (vezi figura 5):

    1. Generarea cheilor. Utilizatorul care solicit certificarea genereaz o pereche

    (sau mai multe perechi) cheie public cheie privat ;2. Potrivirea informaiilor. Utilizatorul genereaz informaii suplimentare

    necesareAutoritii de Certificare pentru emiterea certificatului. Acestea potfi, de exemplu, dovada identitii, un numr de asigurare social, o adrese-mail, etc.; CA este cea care definete cerinele exacte;

    3. Trimiterea cheilor publice i a informaiilor. Utilizatorul trimite cheia sapublic (cheile publice) i informaiile personale Autoritii de Certificare,protejndu-le prin criptare cu cheia public a CA;

    4. Verificarea informaiilor. CA aplic politicile de care dispune pentru a seasigura c certificatul va fi obinut de ctre cel cruia i aparin respectiveledovezi de identitate. Aici intervine principalul avantaj: chiar dac un intrus ar

    ncerca s se substituie unui utilizator, certificatul va fi trimis tot utilizatoruluirespectiv, deconspirndu-se astfel orice ncercare de furt sau fraud.

    5. Crearea certificatului. CA genereaz un document electronic cu informaiilecorespunztoare i l semneaz cu cheia sa privat. Despre coninutul unuicertificatX.509 vom discuta pe larg in cadrul cursului;

    6. Trimiterea sau publicarea certificatului. n funcie de situaie, CA poate trimitecertificatul utilizatorului sau l va publica.

    Pentru verificarea certificatelor, este nevoie numai de cheia public a CA i deverificarea listelor cu certificate revocate.

    Fiecare utilizator, cnd transmite un document semnat, va trimite i certificatul.Metoda de semnare i verificare a semnturii digitale va fi tratat pe larg la punctul 7, alcursului.

    6

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    7/12

    Figura 5

    Procedurade obinerea unuicertificat

    Controlul accesului

    Accesul n interiorul reelei

    Controlul accesului intern se realizeaz cu ajutorul sistemului folosit pentruautentificarea utilizatorilor, prin intermediul politicii de securitate, i se refer lautilizatori i nu la sistemele Client. Astfel, pentru fiecare utilizator nregistrat n baza dedate a Serverului de Autentificare se definete o list cu resursele la care respectivulutilizator are acces, precum i operaiunile pe care are voie s le execute (citire, scriereetc.). n momentul n care unui utilizator i se permite accesul la un sistem Client, seactiveaz lista cu permisiunile utilizatorului respectiv, asociindu-se sistemului Clientdela care utilizatorul acceseaz sistemul.

    Accesul n/din exterior

    Accesul extern poate fi controlat prin intermediul unui firewall. De exemplu, unfirewallde nivel aplicaie care conine faciliti puternice, controale de acces specifice ifaciliti de raportare valoroase este Guardian (folosit de Departamentul de Aprare alSUA DoD). Proiectanii produsului Guardian,LanOptics/ NetGuard Ltd. au conceput

    programul special pentru platforma Windows NT.Firewall-ul Guardian se instaleaz pe un server care va separa reeaua intern de

    INTERNET. Serverul informaional public se poate lsa n afara ariei protejate.Firewall-ul permite stabilirea utilizatorilor care pot i a celor care nu pot accesa reeaua protejat,

    precum i resursele aflate la dispoziia acestora. n plus,firewall-ul permite identificareaexact a celor care comunic n reea prin intermediul su, identificarea serviciilor

    folosite de acetia i a limii de band consumat de comunicaiile prin intermediulreelei.

    Deoarece unfirewallcentralizeaz i controleaz accesul ntr-o reea, acesta estelocul unde, n mod logic, trebuie s se afle hardware-ul sau software-ul pentru

    7

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    8/12

    autentificare. Cu toate acestea, n configuraia final a reelei (vezi figura 6) am prevzutun server dedicat pentru autentificare, pentru a distinge mai bine elementele implicate nasigurarea serviciilor de securitate.

    Figura6

    Configuraia

    finalare

    elei

    8

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    9/12

    Confidenialitatea mesajelor

    Un mecanism de confidenialitate poate preveni accesul la informaie(redirecionnd mesajele pe reele securizate) sau poate modifica sau ascunde informaia(prin cifrare) de toate persoanele cu excepia acelora care au privilegii.

    Autentificarea i controlul accesului ofer un anumit nivel de confidenialitateinformaiei i resurselor de afaceri prin permiterea accesului acelor utilizatori care suntidentificai, autentificai i autorizai. Aceste mecanisme ofer ns confidenialitate doarn ceea ce privete datele din interiorul reelei protejate. Apare problema protejriinformaiilor vehiculate ntre dou terminale printr-o reea public.

    Cea mai sigur metod pentru asigurarea confidenialitii rmne criptarea. Prinprocesul de criptare, datele sunt transformate ntr-o form neinteligibil pentru oricine armonitoriza linia. Astfel, un canal de transmisie nesigur dintr-o reea public (cum ar fi

    INTERNET-ul) este transformat n ceea ce n literatura de specialitate se numete ReeaPrivat Virtual(VPN Virtual Private Network) (vezi figura 7).

    O VPNpermite transmisia datelor ntre dou terminale printr-o reea public ntr-o manier care simuleaz proprietile unei legturi punct la punct, dintr-o reea privat.Pentru simularea legturii punct la punct, datele sunt ncapsulate sub o form care s le

    permit traversarea reelei publice pentru a ajunge la punctul de destinaie. Pentrusimularea legturii private, datele transmise sunt criptate pentru asigurareaconfidenialitii. Pachetele care sunt interceptate n reeaua public sunt indescifrabilefr cheia de criptare.

    Figura 7

    Conceptul logic al VPN

    9

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    10/12

    Din perspectiva utilizatorilor, o VPNreprezint o conexiune punct la punct ntrecalculator, clientul VPN, i un server. Infrastructura exact a reelei publice esteirelevant deoarece din punct de vedere logic apare ca i cum datele ar fi trimise printr-olegtur privat dedicat.

    Pentru criptare se pot folosi att criptosisteme simetrice ct i asimetrice (hardsau soft), existente ntr-o gam foarte variat pe pia. Totui, prerea specialitilor ndomeniu este c algoritmii simetrici sunt mult mai eficieni dect cei publici pentrucriptarea datelor. Viteza de lucru este ridicat i nu sunt susceptibili la atacul prin textulcifrat ales. Algoritmii cu chei publice pot face ceea ce algoritmii simetrici nu pot face;

    sunt cei mai buni pentru administrarea (distribuirea) cheilor i pentru protocoalele deautentificare.Pentru reeaua imaginat aici, n cazul folosirii unor procesoare puternice,

    criptareasoftware ofer un plus de securitate fa de criptarea hardware, avnd n vederefaptul c numai persoanele autorizate au acces la sistem.

    Tot pentru asigurarea confidenialitii este necesar ecranarea calculatoarelor,pentru a preveni scurgerea radiaiilor interne (msuri TEMPEST).

    Integritatea datelor

    O bun parte din problemele legate de integritatea datelor este din nou rezolvat de

    sistemul de autentificare i autorizare. Acesta ofer protecie mpotriva accesului, al modificriisau tergerii neautorizate a datelor din calculatoare, prin stabilirea politicii de securitate.

    O alt problem este aceea a integritii datelor vehiculate prin reea, fie c estevorba despre reeaua privat sau cea public, deoarece pot interveni perturbaii alemediului de transmisie (accidentale sau intenionate). n cazul acesta, cea mai simplmetod de asigurare a integritii este calcularea unei valori dependente de coninutulmesajului i anexarea acestei valori la documentul transmis. La recepie se calculeaz dinnou valoarea de verificare a mesajului, folosindu-se un algoritm identic cu cel de latransmisie, iar valoarea calculat se compar cu cea recepionat. Dac cele dou valorinu coincid, se va solicita retransmisia mesajului.

    Pentru calculul aceste valori de verificare, se vor folosi funcii hash criptografice(MD5, SHA).

    Integritatea datelor poate fi afectat nu numai de perturbaii i atacatori, ci i dediverse defeciuni ale componentelor sistemului. Pentru evitarea pierderii informaiilor,documentele importante trebuie copiate pe servere special destinate acestui scop (back-up servers), server-e atent monitorizate de ctre administratorul securitii, i cu o

    politic de control al accesului foarte riguroas.

    Nerepudierea

    Disputele aprute n cazul repudierii mesajelor se rezolv prin intermediul

    Autoritii de Certificare stabilite de comun acord ntre corespondeni, i care joac rolulde notar. CA este considerat imparial, de ncredere, iar deciziile ei vor fi respectate deambii corespondeni. Pentru evitarea disputelor ulterioare, transmisia mesajelorimportante, care pot face obiectul unor repudieri, se va face numai prin intermediul CA.

    10

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    11/12

    Pentru a transmite un document unui utilizatorB, un utilizatorA va realizaurmtoarele operaii:

    criptarea documentului i semnarea acestuia cu ajutorul cheii sale private

    adugarea certificatului personal criptarea documentului rezultat cu cheia public a CA transmisia acestui document notarului (CA).

    CA decripteaz cu cheia sa privat, verific certificatul i semntura lui A. n cazul ncare acestea corespund, notarul semneaz documentul cu cheia sa privat , trimite cte o copiefiecrui corespondent, pstrnd o copie ca prob. CA va transmite copiile respective pn varecepiona confirmarea de primire de la ambii corespondeni.

    Ulterior,A nu poate s nege faptul c a semnat documentul respectiv, deoarece acestaeste semnat cu cheia sa privat, pe care numai el o deine. De asemenea, nici B nu poate snege faptul c a recepionat documentul, deoarece a confirmat recepia la momentul respectiv.

    Auditul i rspunsul la incidente

    Pentru a urmri eventual, n justiie, orice abuz relativ la sistem, trebuie cunoscut cumse poate colecta i pstra evidena incidentelor de securitate. n continuare sunt prezentatecteva msuri i mecanisme pentru a pzi sistemul, precum i ce este de fcut dac seconstat accese ilegale, trecute sau n curs de derulare.

    1) Mijloace de supraveghere a sistemului:a) Comenzi:

    afiarea numelui utilizatorului, portului i timpul de acces; identificarea procesului, portului, timpul i durata utilizrii i numele fiierului

    executabil folosit.b) Evidena proceselor;c) Fiiere jurnal:

    intrri n sistem; copie a tuturor mesajelor transmise la consol.

    2) Descoperirea acceselor neautorizate n sistem:a) Incidente n curs:

    penetrri locale; penetrri prin reeaua public; deconectarea intruilor.

    b) Incidente deja consumate: data de schimbare a inod*-ului (reprezentarea interna a unui fisier care contine:

    adresa de pe disc, lungime, mod de acces, timp de acces, proprietrul); cine a fost conectat.

    c) Refacerea sistemului dup incident: cutarea conturilor nou create; schimbarea parolelor la conturile existente; analiza ntregului sistem de fiiere (checklist); verificarea programelor executabile; verificarea accesului la directoare i fiiere; verificarea drepturilor utilizatorului i superuser-ului;

    *

    11

  • 8/4/2019 Studiu de Caz - Realizarea Efectiva a Unui Sistem de Securitate

    12/12

    verificarea fiierelor de iniializare; verificarea existenei directoarelor i fiierelor ascunse; verificarea existenei viruilor;

    d) Atacuri distructive majore:

    reformatarea discului; saturarea: cu procese; discului; spaiu pe disc ascuns.

    tergerea unor fiiere critice; ntreruperea tensiunii de alimentare; tierea cablurilor.

    3) Urmrirea legal a incidentelor de securitateDac se decide s se aduc acuzaii unui intrus trebuie fcute anumite lucruri:

    nlocuirea mesajelor de bun venit, la conectarea n sistem, cu mesaje deatenionare privind accesul neautorizat;

    Introducerea de mesaje de proprietate i de copyright(proprietate intelectual)la toate programele sau fiierele de date ce ne aparin;

    Informarea utilizatorilor asupra a ceea ce pot sau ce le este interzis s fac; Anunarea utilizatorilor asupra aciunilor lor ce urmeaz a fi monitorizate din

    motive de securitate; Pstrarea ntr-un loc sigur a copiilor de siguran ale sistemului i stabilirea

    unei politici corecte de salvare periodic;

    Stabilirea n scris a autorizarilor ce le are fiecare utilizator n folosireasistemului i stabilirea clar a resurselor ce le poate accesa. Acetia scunoasc i s neleag limitele ntre care pot lucra pe sistem;

    Cnd apar probleme de securitate care pot antrena o urmrire legal aincidentelor este interzis personalului s fac propriile investigaii. Acesteavor fi fcute de organele abilitate cu sprijinul administratorilor sistemului;

    Utilizatorii trebuie s semneze un angajament scris cu privire laresponsabilitile lor referitoare la informaiile confideniale, folosireacalculatorului i a reelei;

    Elaborarea unui plan de aciune n caz de incidente de securitate, consultndavocatul instituiei.

    12